欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络工程师网络互连与互联网网络安全三模拟题.docx

    • 资源ID:7388728       资源大小:22KB        全文页数:15页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络工程师网络互连与互联网网络安全三模拟题.docx

    1、网络工程师网络互连与互联网网络安全三模拟题 模拟 网络工程师网络互连与互联网、网络安全(三)选择题第1题:Alice向Bob发送数字签名的消息M,不正确的说法是_。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice参考答案:A 与手写签名的作用一样,数据签名系统向通信双方提供服务,当Alice向Bob发送数字签名的消息M,数字签名系统可以保证: Bob可以验证消息M确实来源于Alice: Alice以后不能否认发送过消息M; Bob不能编造或改变消息M。32位的IP地址可以划分为网络号和主机号两部分

    2、。以下地址中,_不能作为目标地址,_不能作为源地址。第2题:A.0.0.0.0B.127.0.0.1C.10.0.0.1D.192.166.0.255/24参考答案:A 第3题:A.0.0.0.0B.127.0.0.1C.10.0.0.1D.192.166.0.255/24参考答案:D 第4题:设IP地址为18.250.31.14,子网掩码为255.240.0.0,则子网地址是_。A.18.0.0.14B.18.31.0.14C.18.240.0.0D.18.9.0.14参考答案:C 要得到网络或子网地址,只需将IP地址和子网掩码按位进行“与”运算就可以得到。网络地址和端口翻译(NAPT)用于

    3、_,这样做的好处是_。第5题:A.把内部的大地址空间映射到外部的小地址空间B.把外部的大地址空间映射到内部的小地址空间C.把内部的所有地址映射到一个外部地址D.把外部的所有地址映射到一个内部地址参考答案:C 第6题:A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的IP配置参考答案:D NAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。伪装是一种特殊的NAT应用,用一个路由器的IP地址可以把子网中所有主机的IP地址都隐藏起来。如果子网中有多个主机同时都要通信,那么还要对端口进行

    4、翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。NAPT转换后的端口号被称为伪装端口号,NAPT服务器中的映射表则称为伪装NAT表。通信时,NAPT中出口分组的内网私有地址被NAT服务器的外刚公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。第7题:MPLS(多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在_。A.以太帧头的前面B.以太帧头与IP头之间C.IP头与TCP头之间D.应用数据与TCP头之间参考答案:B 多协议标记交换(Multiprotocol Label Switching,MPL

    5、S,RFC3031)把第二层的链路状态信息(带宽、延迟、利用率等)集成到第三层的协议数据单元中,从而简化和改进了第三层分组的交换过程。理论上,MPLS支持任何第三层和第三层协议。MPLS报头的位置界于第三层和第三层之间,可称为第2.5层。MPLS可以承载的报文通常是IP包,当然也可以直接承载以太帧、AAL5包,甚至ATM信元等。第8题:IGRP和EIGRP是Cisco公司开发的路由协议,它们采用的路由度量方法是_。A.以跳步计数表示通路费用B.链路费用与带宽成反比C.根据链路负载动态计算通路费用D.根据带宽、延迟等多种因素来计算通路费用参考答案:D 第9题:如果子网172.6.32.0/20再

    6、划分为172.6.32.0/26,则下面的结论中正确的是_。A.划分为1024个子网B.每个子网有64台主机C.每个子网有62台主机D.划分为2044个子网参考答案:C 子网划分时需要向主机号借位,本题需要借前6位,子网可用的主机号便剩下6位,每个子网可以容纳的主机数为26-2=62,因为全0和全1的地址有特殊用途。第10题:在IPv6中,地址类型是由格式前缀来区分的。IPv6可聚合全球单播地址的格式前缀是_。A.001B.1111 1110 10C.1111 1110 11D.1111 1111参考答案:A IPv6地址的格式前缀用于表示地址类型或子网地址,用类似于IPv4 CIDR的方法可

    7、以表示为“IPv6地址/前缀长度”的形式。IPv6地址分为单播地址、组播地址和任意播地址。单播地址又包括可聚合全球单播地址、链路本地地址、站点本地地址和其他特殊单播地址。 可聚合全球单播地址在全球范围内有效,相当于IPv4公用地址,其格式前缀为001。 链路本地地址的有效范围仅限于本地,其格式前缀为1111 1110 10,用于同一链路的相邻节点间的通信,相当于IPv4中的自动专用IP地址。 站点本地地址的格式前缀为1111 1110 11,相当于IPv4中的私网地址。 组播地址格式前缀为1111 1111,此外还有标志、范围和组ID等字段。 任意播地址仅用作目标地址,且只能分配给路由器。一个

    8、子网内的所有路由器接口都被分配了子网一路由器任意播地址。子网一路由器任意播地址必须在子网前缀中进行预定义。子网前缀必须固定,其余位置全“0”。公钥体系中,私钥用于_,公钥用于_。第11题:A.解密和签名B.加密和签名C.解密和认证D.加密和认证参考答案:A 第12题:A.解密和签名B.加密和签名C.解密和认证D.加密和认证参考答案:D 在公钥体系亦即非对称密钥体制中,每个用户都有一对密钥:公钥和密钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证方法。在基于公钥的认证中,通信双方用对方的公钥加密,用各自

    9、的私钥解密。在签名中用私钥签名消息,公钥验证签名。第13题:TCP在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN SEND,则这个连接正处于_。A.监听对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求参考答案:B 第14题:按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为_。A.6B.7C.8D.9参考答案:B RSA算法密钥选取过程为: (1)选取两个质数,这里p=5,q=3。 (2)计算n=qq=15,z=(p-1)(q-1)=8。 (3)取小于n的整数e,并且和z没有公约数。这里e=

    10、7,满足条件。 (4)找到数d,满足ed-1被z整除。如果一个公司有2000台主机,则必须给它分配_个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是_。第15题:A.2B.8C.16D.24参考答案:B 第16题:A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0参考答案:D C类地址每个网络的最多主机数为254台,现有2000台主机,则需要8个网络。 有2000台主机则需要的主机位数为11位,所以子网掩码应为11111111 11111111 11111000 00000000,即255.255.248.0

    11、。第17题:互联网规定的B类私网地址为_。A.172.16.0.0/16B.172.16.0.0/12C.172.15.0.0/16D.172.15.0.0/12参考答案:B RFC 1918舰定的B类私网地址范围是172.16.0.0172.31.255.255。第18题:HTTPS采用_协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET参考答案:A SSL是传输层安全仂、议,用于实现Web的安全通信。SSL/TLS在Web安全通信中被称为HTTPS。利用HTTPS,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证

    12、。假设用户Q1有2000台主机,则必须给他分配_个C类网络,如果分配给用户Q1的超网号为200.9.64.0,则指定给Q1的地址掩码为_;假设给另一用户Q2分配的C类网络号为200.0.16.0200.9.31.0,如果路由器收到一个目标地址为11001000 00001001 01000011 00100001的数据报,则该数据报应送给用户_。第19题:A.4B.8C.10D.16参考答案:B 第20题:A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0参考答案:C 第21题:A.Q1B.Q2C.Q1或Q2D.不可到达参考

    13、答案:A 一个C类地址是由3个字节的网络地址和1个字节的主机地址组成,网络地址的最高三位必须是“110”。24位作为网络号,8位作为主机号。共有221(2097 152)个网络号,每个C类地址主机数少于28-2(254)个。现有2000台主机,则至少需要8个C类网络。 CIDR使用各种长度的“网络前缀”(network-prefix)来代替分类地址中的网络号和子网号,而不像分类地址中只使用1字节、2字节和3字节长的网络号。CIDR不再使用“子网”概念而使用网络前缀,使IP地址从三级编址(使用子网掩码)又回到两级编址,但这是一个无分类的两级编址。CIDR使用“斜线记法”,它又称为CIDR记法,即

    14、在IP地址后面加上一斜线“/”,然后写上网络前缀所占的比特数(这个数值对应于三级编址中子网掩码中比特1的个数)。由于需要2000台主机,211=2048,所以子网号为11位,所以地址掩码为C,255.255.248.0。 由于该数据报的地址为200.9.67.33,不在Q2分配的C类刚络号中,所以Q2不可达。而Q1的网络地址为200.9.64.0/21,所以该地址可达。第22题:公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥参考答案:C 公开密钥密码体制也叫非对称密钥加密。每个用户都有一对密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘

    15、密保存:用其中一把密钥来加密,另一把密钥来解密。虽然解密密钥(SK)是由加密密钥(PK)决定的,但却不能根据PK计算出SK。第23题:为了确定一个网络是否可以连通,主机应该发送ICMP_报文。A.回声请求B.路由重定向C.时间戳请求D.地址掩码请求参考答案:A 回应请求/应答(Echo Request/Echo Reply)报文(类型8/0)。回应请求/应答的目的是测试目的主机是否可以到达。在该报文格式中存在标识符和序列号,这两者用于匹配请求和应答报文。请求者向目的主机发送一个回应请求,其中包含一个任选的数据区,目的主机收到后则发回一个回应应答,其中包含一个请求中的任选数据的复件。回应请求/应

    16、答报文以IP数据报方式在互联网中传输,如果成功接收到应答报文的话,则说明数据传输系统IP与ICMP软件工作正常,信宿主机可以到达。在TCP/IP实现中,用户的ping命令就是利用回应请求与应答报文测试信宿主机是否可以到达。为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(area),其中_的作用是连接各个区域的传输网络,_不接收本地自治系统之外的路由信息。第24题:A.不完全存根区域B.标准区域C.主干区域D.存根区域参考答案:C 第25题:A.不完全存根区域B.标准区域C.主干区域D.存根区域参考答案:D 为了使OSPF能够用于规模很大的网络,OSPF将一个自治系统再划分为若干个

    17、更小的范围。每一个区域都有一个32b的区域标识符(用整数或点分十进制表示)。 OSPF使用层次结构的区域划分。在上层的区域称为主干区域(backbone fdrea)。主干区域的标识符规定为0.0.0.0。主干区域的作用是用来连通其他在下层的区域。存根区域不允许外部的LSA,而完全存根区域不允许汇总的LSA。第26题:安全散列算法SHA-1产生的摘要的位数是_。A.64B.128C.160D.256参考答案:C 安全散列算法SHA是由NIST于1993年提出的,SHA-1是1994年修订的版本。这种算法接收的输入报文小于264,产生160位的报文摘要。第27题:Telnet采用客户端/服务器工

    18、作方式,采用_格式实现客户端和服务器的数据传输。A.NTLB.NVTC.base-64D.RFC 822参考答案:B Telnet由运行在本地计算机上的Telnet客户进程和运行在远程计算机上的Telnet服务器进程所组成。为了使异构计算机和操作系统间的Telnet交互操作成为可能,Telnet协议定义了一种通用字符终端作为数据和命令在Intemet上的传输方式,即NVT(Net Virtual Terminal,网络虚拟终端)。第28题:由16个C类网络组成一个超网(supernet),其网络掩码(mask)应为_。A.255.255.240.16B.255.255.16.0C.255.25

    19、5.255.248.0D.255.255.240.0参考答案:D C类地址每个网络的最多主机数为254台,现由16个C类网络组成,则主机位数至少为12位。则网络掩码为255.255.240.0。第29题:UDP协议在IP层之上提供了_能力。A.连接管理B.差错校验和重传C.流量控制D.端口寻址参考答案:D 用户数据报协议(UDP)运行在IP协议层之上,由于它对应用层提供的是无连接的传输服务,因此只是在IP协议之上加上端口寻址能力,这个功能表现在UDP头上。OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是_,属于非广播多址网络的是_。第30题:A.EthernetB.PPPC.Fra

    20、me RelayD.RARP参考答案:A 第31题:A.EthernetB.PPPC.Frame RelayD.RARP参考答案:C NBMA(非广播多路访问网络)是OSPF(开放最短路径优先)通信协议中四种网络的一种,其他三种是广播、点对点和点对多点。X.25和帧中继都属于NBMA,这种模型不具备内部广播能力,但具备多路访问能力。某用户分配的网络地址为192.24.0.0192.24.7.0,这个地址块可以用_表示,其中可以分配_上个主机地址。第32题:A.192.24.0.0/20B.192.24.0.0/21C.192.24.0.0/16D.192.24.0.0/24参考答案:B 第33

    21、题:A.2032B.2048C.2000D.2056参考答案:A 报文摘要算法MD5的输出是_位,SHA-1的输出是_位。第34题:A.56B.128C.160D.168参考答案:B 第35题:A.56B.128C.160D.168参考答案:C MD5算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。SHA的算法建立在MD5的基础上,SHA-1是1994年修订的版本,该算法可以接收的输入报文小于264位,产生160位的报文摘要。第36题:安全审计是保障计算机系统安全的重要手段,其作用不包括_。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行的日志,发现潜在

    22、的安全漏洞D.保证可信计算机系统内部信息不外泄参考答案:D 网络安全审计系统的基本思想是通过对网络数据的实时采集,对各种上层应用协议数据的实时分析和还原,对被监控网络中的Internet使用情况进行监控,对各种网络违规行为实时报告,甚至封锁某些特定的违规主机,以帮助网络管理员或政府机构对互联网信息资源进行有效的管理和维护。 从时间上来说,审计是事后的,因此不能防止信息不外泄,也没有什么手段可以“保证”信息不外泄。如果从目标的角度来说,审计的目标则是希望达到信息不外泄。第37题:下面关于ARP木马的描述中,错误的是_。A.ARR木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚

    23、至瘫痪C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAC地址发送给受害主机参考答案:C ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。第38题:在X.509标准中,不包含在数字证书中的数据域是_。A.序列号B.签名算法C.认证机构的签名D.私钥参考答案:D 在X.509标准中,数字证书的一般格式包含的数据域有版本号、序列号、签名算法、发行者、有效期、主体名、公钥、发行者ID、主体ID、扩展域和认证机构的签名。

    24、第39题:RIPv1不支持CIDR,对于运行RIPv1协议的路由器,不能设置的网络地址是_。A.10.16.0.0/8B.172.16.0.0/16C.172.22.0.0/18D.192.168.1.0/24参考答案:C RIPv1使用广播发送报文,不支持变长子网掩码(VLSM)和无间域内路由(CIDR)。选项A、B、D分别是A类、B类、C类地址。172.22.0.0/18为C1DR地址,因此不能使用。第40题:下面病毒中,属于蠕虫病毒的是_。A.Worm.Sasser病毒B.Trojan.QQPSW病毒C.Backdoor.IRCBot病毒D.Macro.Melissa病毒参考答案:A W

    25、orm表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是_位,利用SHA计算出来的报文摘要长度是_位。第41题:A.64B.128C.256D.160参考答案:D MD5算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。SHA的算法建立在MD5的基础上,SHA-1足1994年修订的版本,该算法可以接收的输入报文小于264位,产生160位的报文摘要。第42题:A.64B.128C.256D.160参考答案:B HTTPS的安全机制工作在_,而S-HTTP的安全机制工作在_。第43题:A.网络

    26、层B.传输层C.应用层D.物理层参考答案:B 第44题:A.网络层B.传输层C.应用层D.物理层参考答案:C HTTP工作在传输层;安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)是一种结合HTTP而设计的消息安全通信协议,工作在应用层。第45题:使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是_。A.192.24.8.0/22B.192.24.12.0/22C.192.24.8.0/21D.192.24.12.0/21参考答案:B 采用CIDR技术形成超网时,遵守“最长前缀匹配”原则,寻找4个网络地址最长相同的前缀。题目中只需要观察地址中的第三个字节即可: 12=(00001 100)2,13=(00001 101)2,14=(00001110)2,15=(00001111)2 对于这4个网络地址,第三个字节的前6位是相同的,也就是说4个网络地址的最长相同的前缀是22位。因此汇聚成的超网地址为192.24.12.0/22。


    注意事项

    本文(网络工程师网络互连与互联网网络安全三模拟题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开